Новости вендоров

Созданный в Microsoft робот подаст напитки из холодильника

Microsoft - пн, 20/08/2018 - 13:05

На мероприятии Faculty Summit 2018 члены исследовательского подразделения Microsoft Research представили робота, способного обращаться с предметами и ориентироваться в окружающей среде, подобно человеку. Предполагается, что главной его миссией станет помощь секретарям. В качестве демонстрации своих возможностей робот открывает дверцу холодильника и достает оттуда прохладительные напитки. Посмотреть, как он это делает, можно на видео (включить перевод […многоточие]

The post Созданный в Microsoft робот подаст напитки из холодильника appeared first on Новости.

Категории: Новости вендоров

Детская больница Alder Hey планирует использовать голограммы в операционных

Microsoft - сб, 18/08/2018 - 02:18

Одна из старейших детских больниц Великобритании планирует использовать технологии Microsoft, помогающие докторам взаимодействовать и совершенствовать хирургические процедуры. Больница Alder Hey, принимающая более 270 000 детей и их семей в год, хочет оснастить залы для совещаний широкоэкранными дисплеями Surface Hub, а операционные комнаты — гарнитурами смешанной реальности HoloLens. Хирурги хотят использовать гарнитуры HoloLens, позволяющие легко создавать […многоточие]

The post Детская больница Alder Hey планирует использовать голограммы в операционных appeared first on Новости.

Категории: Новости вендоров

94% руководителей уверены в пользе искусственного интеллекта для бизнеса

Microsoft - чт, 16/08/2018 - 15:18

Согласно результатам глобального исследования Microsoft, недоверие компаний к искусственному интеллекту (ИИ) уходит в прошлое. Практически все опрошенные руководители уже сегодня считают его важным для решения стратегических задач их организаций. В подтверждение этому 27% уже внедрили ИИ в ключевые бизнес-процессы и сервисы, а еще 46% готовят пилотные проекты на его основе. Microsoft представила результаты глобального исследования […многоточие]

The post 94% руководителей уверены в пользе искусственного интеллекта для бизнеса appeared first on Новости.

Категории: Новости вендоров

Онлайн-аккаунты можно угнать через вашу голосовую почту

Кто в наше время пользуется голосовой почтой? Первый ответ, который наверняка всем приходит в голову, — «да никто». Но этот ответ одновременно и правильный, и неправильный: с одной стороны, по делу голосовой почтой действительно давно уже никто не пользуется. С другой стороны, у многих абонентов сотовой связи есть голосовая почта — и она продолжает исправно работать, даже если в нее уже несколько лет не заходили.

Наконец с третьей стороны, не факт, что вашей голосовой почтой не пользуется кто-нибудь другой. В докладе «Компрометация онлайн-аккаунтов через взлом голосовой почты» на DEF CON 26 исследователь Мартин Виго (Martin Vigo) продемонстрировал, что голосовая почта может заинтересовать тех, кто хочет взломать ваши онлайн-аккаунты.

Взломать голосовую почту сравнительно просто

Дело в том, что большинство операторов позволяет входить в голосовой почтовый ящик не только с вашего телефона, но и с чужого — у всех операторов есть специальный номер доступа к голосовой почте, на который может позвонить кто угодно. При этом потребуется ввести номер вашего телефона и ПИН-код. Вот только эти ПИН-коды не очень-то безопасны. Значительная часть абонентов использует коды, установленные оператором по умолчанию, — обычно это или последние цифры телефонного номера, или что-то совсем простое вроде 1111 или 1234.

Более того, даже если абонент удосужился поменять ПИН-код, с большой вероятностью его можно угадать: как показывает исследование, придумывая цифровые коды, люди оказываются еще менее изобретательны, чем придумывая пароли.

Во-первых, скорее всего, ПИН состоит из четырех цифр, даже если есть техническая возможность сделать его длиннее. Во-вторых, очень многие используют простейшие комбинации из четырех одинаковых цифр или «удобные» комбинации вроде 1234, 9876, 2580 (средний вертикальный ряд на телефонной клавиатуре) и тому подобного. Также весьма популярны ПИН-коды, начинающиеся на 19хх. Знание этих особенностей позволяет значительно ускорить взлом голосового почтового ящика.

Не обязательно вручную перебирать все комбинации — это можно сделать с помощью скрипта, который звонит на общий номер голосовой почты и в тональном режиме вводит разные комбинации. Все вышесказанное делает взлом голосовой почты делом не только реальным, но и не слишком ресурсоемким. «Ну и что? — скажете вы, — все равно в моей голосовой почте нет ничего ценного». Но на самом деле кое-что ценное там очень даже может быть.

Как взломать PayPal и WhatsApp через голосовую почту

Дело в том, что при сбросе пароля многие крупнейшие онлайн-сервисы в качестве одной из опций предлагают позвонить вам на указанный в профиле телефонный номер и продиктовать код подтверждения операции.

Задача атакующего сводится к тому, чтобы подобрать ПИН-код от голосовой почты и дождаться того момента, когда телефон жертвы окажется выключен или вне зоны действия (например, в режиме полета). После этого остается инициировать сброс пароля в онлайн-сервисе и указать в качестве варианта подтверждения звонок, который будет переведен на голосовую почту.

В качестве демонстрации Мартин Виго показал, как с помощью данной техники можно угнать учетную запись в WhatsApp.

На некоторых онлайн-ресурсах процесс подтверждения устроен немного иначе: сервис перезванивает на привязанный к аккаунту номер телефона и для подтверждения просит ввести цифры, отображенные на странице сброса пароля. Это можно обойти с помощью нехитрого трюка — достаточно записать соответствующие этим цифрам тоновые сигналы в качестве приветственного сообщения голосовой почты.

Один из онлайн-сервисов с такой системой подтверждения — PayPal. Мартину Виго удалось взломать и его:

Это просто пара примеров — на самом деле сервисов, которые используют голосовой звонок на привязанный номер телефона для подтверждения сброса пароля или для передачи одноразового кода двухфакторной аутентификации, гораздо больше.

Как защититься от взлома с использованием голосовой почты?
  • Подумайте о том, чтобы вовсе отключить голосовую почту — практической пользы от нее все равно немного.
  • Если голосовая почта вам все же нужна, по крайней мере используйте надежный ПИН-код. Во-первых, его длина должна быть больше четыре цифр. Чем длиннее — тем лучше. Во-вторых, комбинация должна быть неочевидной (в идеале — случайной).
  • Не давайте кому попало телефонный номер, к которому привязаны ваши учетные записи в онлайн-сервисах. Чем сложнее сопоставить вашу «электронную личность» с телефонным номером — тем лучше.
  • Старайтесь не привязывать номер телефона к онлайн-сервису, если это не является обязательным условием или не требуется для двухфакторной аутентификации.
  • Обязательно используйте двухфакторную аутентификацию — в идеале приложение вроде Google Authenticator или отдельное устройство вроде Yubikey.
Категории: Новости вендоров

Чего ожидать от Xbox на выставке gamescom 2018

Microsoft - чт, 16/08/2018 - 10:27

Европейские геймеры ликуют: Xbox отправляется на выставку gamescom, которая пройдет 21–25 августа в Кёльне (Германия), и продемонстрирует там новейшие игры от разработчиков со всего мира. Вкратце расскажем о том, что Xbox покажет на gamescom в этом году:  Inside Xbox В этом году Xbox будет транслировать специальный выпуск Inside Xbox из своей секции выставочного центра Koelnmesse. […многоточие]

The post Чего ожидать от Xbox на выставке gamescom 2018 appeared first on Новости.

Категории: Новости вендоров

KeyPass — всеядный троян-шифровальщик

Совсем недавно мы писали о том, как вместе с книжкой или модом для игры можно случайно скачать какую-нибудь пакость. Свежий пример не заставил себя ждать: именно таким способом распространяется новый шифровальщик KeyPass, активность которого мы наблюдаем в последние дни. Вы загружаете якобы безобидный инсталлятор, а он устанавливает на компьютер зловред.

KeyPass — весьма неразборчивый вымогатель. Он заражает устройства по всему миру и не имеет ни политических, ни расовых предпочтений. Всего за 1,5 дня — с вечера 8 по 10 августа — шифровальщик объявился в 20 с лишним странах. На момент написания статьи больше всего пользователей пострадало в Бразилии и Вьетнаме, однако жертвы есть и в Европе, и в Африке, а зловред продолжает покорять мир.

Пленных не брать, незашифрованных не оставлять

В выборе файлов-«заложников» KeyPass тоже непритязателен. Если многие шифровальщики предпочитают портить документы с определенными расширениями, то этот обходит стороной только несколько папок, обозначенных в его «черном списке». Все остальное содержимое компьютера он превращает в абракадабру с расширением .KEYPASS. На самом деле он шифрует файлы не целиком, а только первые пять мегабайт в самом начале каждого из них, но легче от этого не становится.

В «обработанных» директориях зловред оставляет записку в формате .TXT, в которой его авторы на не очень грамотном английском требуют приобрести специальную программу и индивидуальный ключ для восстановления файлов. Чтобы жертва могла убедиться, что не потратит деньги впустую, ей предлагают отправить злоумышленникам от одного до трех небольших файлов, которые те обещаются расшифровать бесплатно.

За возврат файлов злоумышленники хотят $300, однако отмечают, что эта цена действует только первые 72 часа после заражения. Чтобы получить подробные инструкции по выкупу своих документов, надо связаться с мошенниками по одному из двух email-адресов и сообщить им присвоенный вам ID, который также указан в записке. Впрочем, мы рекомендуем выкуп не платить.

Интересная особенность: если на момент начала работы зловреда компьютер по каким-то причинам не был подключен к Интернету, то KeyPass не сможет получить от командного сервера персональный ключ шифрования. Тогда он использует записанный прямо в коде программы ключ, то есть расшифровать файлы в этом случае можно без каких-либо проблем – за ключом далеко ходить не надо. В остальных случаях так легко не отделаться – несмотря на довольно простую реализацию шифрования, ошибок мошенники не допустили.

В известных нам случаях зловред действовал автоматически, однако его авторы предусмотрели возможность ручного управления. Они явно рассчитывают на то, что KeyPass можно распространять и вручную, то есть планируют использовать его для таргетированных атак. Если злоумышленник получает возможность подключиться к компьютеру жертвы удаленно и загрузить туда шифровальщик, то по нажатии специальной клавиши он может вызвать специальную форму. В ней он может поменять параметры шифрования, в том числе список папок, которые KeyPass не трогает, а также текст записки и индивидуальный ключ.

Как не бояться шифровальщиков

Поскольку программу для расшифровки файлов, попорченных вымогателем KeyPass, пока не разработали, то единственный способ от него защититься – не допустить заражения. Да и в любом случае проще сразу подстраховаться, чем потом долго и мучительно разгребать последствия – так тратится куда меньше сил и нервов. Поэтому мы рекомендуем несколько простых мер по защите от шифровальщиков, которые подходят в том числе и против KeyPass:

  • Не скачивайте неизвестные программы с сомнительных сайтов и не переходите по ссылкам, если они вызывают у вас хотя бы малейшие подозрения. Это поможет вам избежать большей части зловредов, гуляющих по Сети.
  • Обязательно делайте резервные копии важных файлов. О том, как, куда и как часто надо делать бекапы, вы можете узнать из вот этого поста.

Как правильно делать бэкапы

  • Пользуйтесь надежным защитным решением, которое распознает и заблокирует подозрительную программу прежде, чем она сможет нанести вред вашему компьютеру. Kaspersky Internet Security, например, содержат специальный модуль для борьбы с шифровальщиками.
Категории: Новости вендоров

Охота на ботов в «Твиттере»

Глядя на последние новости, можно подумать, что весь мир объявил войну ботам в Twitter. Будь то политические дезинформаторы, тролли, распространяющие ложные новости, или просто фальшивые учетные записи, с которых вам сулят криптовалюту, — думаю, мы все можем сказать, что боты уже достали. Вот, смотрите, я это уже сказал.

Однако вопрос о том, сколько же в Twitter этих самых ботов, остается открытым. Сотрудники компании недавно почистили сервис от фейковых аккаунтов, но я по-прежнему вижу их каждый день: они захламляют фиды, когда вы пытаетесь что-нибудь найти в «Твиттере», и в целом изряно мешают. Знакомо, не правда ли?

На конференции Black Hat USA 2018 двое исследователей из компании Duo Security представили работу по выслеживанию ботов в «Твиттере». Заодно специалисты показали, как устроены ботнеты в «Твиттере» и как эти боты связаны между собой.

Джордан Райт (Jordan Wright) и Олабоде Анис (Olabode Anise) назвали свою работу Don’t @ Me (на русский это литературно можно перевести как «Оставьте ваши комментарии при себе»). Она начинается как раз с описания проблемы, которой я коснулся выше, — чрезмерной активности ботов.

Дуэт охотников за ботами пробовал составить массив данных при помощи интерфейса программирования (API) Twitter и на основе полученных данных построить модель, которая способна обнаружить подозрительную активность, выследить «дичь». Если вам интересна эта тема и вы готовы потратить немаленькое количество времени на чтение, советую скачать и почитать их отчет.

По сути, модели исследователей искали аккаунты, которые можно отнести к одной из трех основных категорий:

  • спам-боты – аккаунты, которые размещают всякий спам;
  • ложные фолловеры — аккаунты, которые не публикуют твиты, но подписаны на огромное число других пользователей;
  • боты поддержки — аккаунты, которые попросту ретвитят, лайкают или отвечают на твиты, опубликованные другими ботами.

Чтобы точнее «прицелиться», Райт и Анис настроили поиск немного конкретнее и искали именно ботов, которые задействованы в схемах распространения «бесплатной криптовалюты». Это, напомним, аккаунты, которые выдают себя за проверенных пользователей и обещают вам криптовалюты задаром, а на деле грабят. Обороты эта история набрала после того, как фейковый Илон Маск стал отвечать на подлинные твиты самого главы компании Tesla, обещая всем желающим бесплатный Ethereum. Не проверив сверхтщательно ID аккаунта (не путать с именем пользователя – в «Твиттере это разные вещи), лже-Маска легко было принять за настоящего.

В ходе исследования Райт и Анис протестировали свой алгоритм и выяснили, что способны с высокой вероятностью (более 80%) опознавать криптоботов. С другими видами ботов, правда, точность прогнозирования была значительно меньше.

Составив диаграмму социальных связей между найденной «добычей», исследователи как раз и обнаружили экосистему из трех типов ботов, которые действуют совместно, чтобы раскручивать и поддерживать схему, как показано на рисунке ниже.

Source: Duo Security

На рисунке видно, насколько изощренными могут быть подобные схемы. По нему можно и оценить проблемы, связанные с ботами в целом, и понять, как ботам удается заставлять людей нажимать на сомнительные ссылки: они прикрываются множеством лайков и ретвитов, создавая впечатление, что многие уже воспользовались предложениями и остались довольны.

Райт и Анис также поняли, что охота на ботов, наводнивших Twitter, потребует еще немало усилий. И чтобы внести свой вклад в это нелегкое, но праведное дело, они загрузили свою методологию на GitHub, чтобы другие исследователи могли воспользоваться их наработками.

Любопытно будет посмотреть, что из этого выйдет и как объединение усилий сможет помочь одержать победу над ботами.

Категории: Новости вендоров

Чат-бот Microsoft научился писать стихи

Microsoft - вт, 14/08/2018 - 18:06

Microsoft научила чат-бота XiaoIce писать китайскую поэзию по изображениям, которые ему демонстрируют. Этот проект стал следующим этапом в обучении искусственного интеллекта естественному языку и распознаванию изображений. Теперь боту мало констатировать то, что он видит — его учат интерпретировать увиденное, и лучшим способом это сделать оказалась поэзия. Для работы системы была создана нейросеть, состоящая из двух […многоточие]

The post Чат-бот Microsoft научился писать стихи appeared first on Новости.

Категории: Новости вендоров

Бесплатный файл и реклама в подарок

Бывает, встанешь с утра, нальешь чашку кофе, включишь компьютер, а в меню «Пуск» или на рабочем столе вдруг обнаруживается какой-то «оптимизатор ПК», который вы, будучи в здравом уме и доброй памяти, точно не устанавливали. А в браузер добавились многочисленные «панели инструментов», и к тому же он показывает уж очень много рекламы. Казалось бы, разумную осторожность в Сети вы соблюдаете, не открываете письма от неизвестно кого, не интересуетесь «выгодными предложениями», не посещаете сайты «для взрослых». Что могло пойти не так?

Дело, скорее всего, вот в чем. Вероятно, вы недавно искали какой-то файл или программу в Интернете — и скачали ее с некоего файлообменника, пользующегося партнерской программой. «Партнерка» — это сервис, который помогает создателям тех самых браузеров или «оптимизаторов», а также рекламных программ расширить свою аудиторию. Для этого он договаривается с файлообменниками, чтобы те подсовывали вместо документов программу-установщик, загружающую на компьютер не только искомую книгу или фильм, но и кое-что из продукции клиентов службы. А «партнерка», в свою очередь, платит сайту за каждое скачивание. Наши эксперты разобрались в том, как все это работает.

Зачем люди хранят файлы на таких сайтах?

Сайт-обменник, сотрудничающий с партнерской программой, заинтересован в том, чтобы им пользовались как можно больше. Поэтому он может предлагать не только хранение материалов, но и небольшой заработок тем, кто загрузит на него свой файл. Так, один из изученных нами ресурсов платит залившему файл пользователю по 4 рубля за каждое скачивание. Мелочь, а приятно.

Пользователь, пожелавший нажиться на раздаче, не только выложит видео, книгу, музыку или мод для игры на такой обменник, но и опубликует ссылку на него в открытом доступе, например на форуме или другом фанатском ресурсе, владельцы которого знать не знают о «партнерке».

Скачай файл, чтобы скачать файл

И вот другой пользователь натыкается на ссылку, копаясь на форуме или пытаясь найти в поиске редкий материал. Он переходит на страницу сайта-обменника, которая часто внешне напоминает интерфейс проверенного облачного сервиса, например «Яндекс.Диска». И видит там искомый файл — внешне он может выглядеть как как архив, торрент-файл, ISO-образ или HTML-документ.

При этом скачает пользователь в любом случае исполняемый файл — программу-инсталлятор, спрятанную в запароленном ZIP-архиве или, например, замаскированную двойным расширением (super-new-map.zip.exe). К этому исполняемому файлу зачастую прилагается подробная инструкция по запуску — разархивируй, введи такой-то пароль и так далее. Все эти сложности нужны для того, чтобы попытаться скрыть сомнительную природу файла от браузеров и антивирусов.

И что же это за программа-установщик?

Когда пользователь наконец справится с распаковкой, паролями и другими ухищрениями и запустит-таки инсталлятор, произойдет вот что. Первым делом установщик сообщает серверу «партнерки» все о его компьютере, в том числе имя пользователя и список запущенных процессов. Затем от сервера придет ответ в виде списка партнерских программ, которые потенциально можно было бы установить на этот компьютер. В этом же ответе, кстати, будет содержаться и имя файла, который изначально хотел скачать пользователь.

Дальше для каждой партнерской программы загрузчик проверяет, нет ли на устройстве антивируса из заранее известного списка, который может на нее среагировать. Пользователя наверняка смутит, если антивирус обнаружит неизвестно откуда взявшийся зловред, так что владельцы «партнерки» стараются сделать так, чтобы он ничего не заподозрил.

Только после этого инсталлятор наконец-то переходит к скачиванию желаемого файла (и еще трех-пяти партнерских приложений из числа тех, для которых ваша система оказалась «подходящей»).

При этом он показывает вам окошко загрузки файла, в котором на самом деле мелким шрифтом приведен полный список того, что еще будет скачано в дополнение к нему. Но шрифт мелкий, да и информация по большей части спрятана. Чтобы ее увидеть, надо нажать на ма-а-аленький ползунок в правом нижнем углу и развернуть окно. В целом на этом этапе внимательный пользователь может заметить неладное, снять все галочки и запретить программе устанавливать лишнее, но для этого нужен зоркий глаз.

Реклама, еще раз реклама и немного зловредов

Когда владельцы файлообменника договариваются с «партнеркой», они думают в первую очередь о собственной выгоде. То есть им абсолютно неважно, что именно окажется в итоге на устройстве пользователя, — главное, чтобы за это платили. Более того, безопасность пользователя также не интересует никого из участников этой цепочки.

В результате через «партнерки» скачивается много чего сомнительного. В большинстве своем это рекламные приложения (adware). Однако в 20% случаев это самые настоящие зловреды. Впрочем, в 5% случаев «полезной нагрузкой» окажется обычный браузер.

Скачать безопасно без регистрации

Как, загружая полезный файл, не скачать себе какой-нибудь лишней дряни? Вот несколько советов:

  • Внимательно смотрите в адресную строку. Сайты подобных файлообменников, конечно, пытаются походить на безобидные сервисы вроде того же «Яндекс.Диска», но URL их выдает. Если сайт выглядит как «Яндекс.Диск», но URL у него какой-то странный — не надо с него ничего скачивать.
  • Если вместо книги или фильма вам предлагают скачать исполняемый файл .EXE — не надо на это соглашаться.
  • Не загружайте никаких дополнительных установщиков, даже если сайт об этом очень просит.
  • Используйте надежное защитное решение, которое не позволит вам скачать подозрительное приложение. Например, для этих целей хорошо подходит Kaspersky Security Cloud.
Категории: Новости вендоров

МТС первой запустила сервисы на платформе Microsoft Azure Stack из своих дата-центров в России

Microsoft - пн, 13/08/2018 - 17:01

ПАО «МТС» (NYSE: MBT, MOEX: MTSS), крупнейший телекоммуникационный оператор в России и провайдер цифровых услуг, и компания Microsoft (NASDAQ: MSFT) объявляют о первом запуске облачных услуг на базе Microsoft Azure Stack в России от #CloudМТС. Корпоративные клиенты смогут снизить расходы на разработку собственных решений и ускорить вывод продуктов на отечественный и международный рынки. Интегрированная система […многоточие]

The post МТС первой запустила сервисы на платформе Microsoft Azure Stack из своих дата-центров в России appeared first on Новости.

Категории: Новости вендоров

Каждому файлу — личное дело!

Подноготная файла может интересовать многих. Компании, производящие софт для контроля приложений или контентной фильтрации, провайдеров сервисов безопасности, создателей шлюзов или почтовых серверов, экспертов, занимающиеся расследованием киберинцидентов, да и мало ли кого еще. В идеале им бы было полезно, чтобы каждый файл можно было допросить с пристрастием и выяснить, кем он создан, опасен ли он, что он собой вообще представляет и так далее.

К сожалению, файлы редко идут на контакт с людьми. Поэтому всем заинтересованным приходится получать информацию о них из сторонних источников: поставщиков потоков данных о вредоносных объектах или из «белых списков» — подборок заведомо безопасных программ. Мы долгое время предоставляли обе эти услуги. И внезапно нам пришла в голову интересная идея: а почему бы не предоставлять желающим доступ к нашим знаниям?

В результате мы создали новый сервис Kaspersky Online File Reputation, который может предоставить метаданные на любой файл, с которым сталкивались системы «Лаборатории Касперского». На данный момент в нашей коллекции более 5 миллиардов досье — где-то половина из них на безопасные файлы, более одного миллиарда — гарантированно опасные, а остальные находятся в серой зоне. То есть файлы, информации по которым недостаточно, или объекты, которые при определенных условиях могут быть использованы со злым умыслом.

По сути, сервис этот эволюционировал из Whitelisting, одного из самых подробных и точных репутационных сервисов, вероятно, с самой большой базой «белых» файлов. В среднем пропускная способность нашего сервиса — 200 000 запросов в час, но при необходимости она может масштабироваться.

Прелесть сервиса в том, что им можно пользоваться, не устанавливая на своей стороне никаких дополнительных продуктов (а это особенно актуально в свете геополитических осложнений в некоторых странах). По сути, вы либо получаете обновления данных, либо отправляете метаданные файла на наши серверы и получаете его «личное дело».

Степень детальности выбирается в зависимости от ваших задач. Если вас интересует режим Default Allow или Default Deny, то можно получать только вердикт. Занимаетесь категоризацией объектов (например, для ограничения доступа с рабочих мест)? Можем высылать категорию, к которой файл отнесла наша система. Ну, а если вы занимаетесь анализом угроз в SOC, то вам могут потребоваться более полные данные. В самом подробном варианте более 50 полей — данные о создателях, контейнерах, связанных с ним сайтах, с которых он был скачен, и многое другое, в том числе и достаточно узкоспециализированные моменты.

Например, если нам встретится пока незнакомый, но подписанный цифровым сертификатом файл, то мы сможем предоставить данные по «цифровому отпечатку» сертификата, который передается вместе с хешем самого файла. Наш сервис определит, чья это подпись, проверит, не украдена ли она, не истекла ли, и выдаст вердикт, что файл доверенный, несмотря на то, что никто и никогда такой файл не встречал. Звучит странно, но на самом деле некоторые компании выдают пользователям не готовые билды программ, а уникальные, но подписанные инсталляторы. Например, так работает Google и Dropbox. Да и Microsoft Windows генерирует уникальные для каждой машины файлы.

Хотите узнать больше или воспользоваться услугами сервиса? Добро пожаловать на официальную страничку сервиса.

Категории: Новости вендоров

iСмерть e-Кощея

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Любой работающий на компьютере объект оставляет след. Операция на диске, в памяти, доступ к системным ресурсам, передача файлов по сети и так далее – тем или иным способом, но всякий, даже самый умелый зловред себя проявляет, и, разумеется, эти следы невозможно на 100% «подтереть». Даже попытка подтереть след ведёт к появлению следов — и так далее, рекурсивно.

Как разобраться – какие из этих следов принадлежат легитимным приложениям, а какие — вредоносным? Да так, чтобы компьютер не загнулся от недостатка вычислительной мощности? А вот как.

Антивирус получает данные об активности приложений (например, выполняемые команды, их параметры, доступ к критическим системным ресурсам), на их основе строит модели поведения, выявляет аномалии и вычисляет коэффициент вредоносности. Но особенного внимания заслуживает метод, которым это делается. Помните – нужна не только надёжность, но и быстродействие. И тут нам на помощь приходит математика, а именно математическая свёртка.

Построенная модель поведения упаковывается в очень компактный вид, который, с одной стороны, сохраняет необходимую глубину информации о поведении объекта, а с другой – не требует значительных системных ресурсов. Глазу пользователя, внимательно наблюдающему за производительностью компьютера эта технология не будет заметна никак.

Пример (условный):

Для вычисления коэффициента вредоносности объекта определяем 4 внешних признака:

  • Тип объекта (исполняемый/не исполняемый);
  • Размер (больше/меньше 100КБ);
  • Источник (скачен из Интернетов или установлен из архива с флешки)
  • Распространение (больше/меньше 1000 установок по статистике KSN)

И 4 признака поведения:

  • есть ли передача данных по сети;
  • считывает ли данные с жёсткого диска;
  • записывает ли данные в реестр;
  • взаимодействует ли с пользователем через оконный интерфейс.

На каждый вопрос можно ответить «нет» (0) или «да» (1)

По этой методике, файл app.exe, размером 21 Кб, который был извлечён из архива otherstuff.zip и находится на 2113 компьютерах, не трогающий данные с жёсткого диска, передающий данные по сети, не имеющий интерфейса и записывающий данные в реестр, будет иметь вид:

1 0 0 1 1 0 1 0

Если представить это как биты 8-битового числа, то получаем 0b10011010 = 154. Это и есть свёртка. Однако в отличие от классического хеширования (например MD5 или SHA-1), свёртка в наших продуктах значительно умнее. В реальной жизни используются тысячи параметров объекта, и по каждому параметру считается много свёрток, по которым потом обученная модель ищет закономерности. В результате мы получаем максимально точную картину поведения. И очень быстро :).

Коэффициент вредоносности – отдельная песня. Ведь поведение и вредоносных и легитимных приложений может практически совпадать. Например, запись в системную папку делают многие приложения. Как распознать, какое из них это делает по легальным должностным обязанностям, а какое — со злым умыслом?

Прежде всего, коэффициент имеет накопительный эффект, или, чтобы стало совсем понятно, является монотонно растущим :). Это даёт возможность со временем выявлять зловредов с очень слабой активностью, при этом не давая ложных срабатываний – краткие всплески подозрительной активности (например, модификация системного реестра, которая происходит при установке любого приложения) не приведут к срабатыванию антивируса. Полученная свёртка пропускается через «чёрный ящик» обученную нейронную сеть, которая выдаёт вердикт о вредоносности поведения объекта.

И, конечно, большую роль в развитии технологии играет KSN – облачная система обеспечивает обмен образцами подозрительных объектов, их автоматический анализ и отладку самой технологии для повышения точности вердиктов. Используя возможности KSN, нейронная сеть постоянно «докручивается» — обучается другими алгоритмами и экспертами. Таким образом выявляются не только опасные файлы, но и сетевые сессии, компоненты и прочие наноэлементы головоломки, которые в конце концов приведут к тому самому пресловутому e-Кощею.

Категории: Новости вендоров

Момо — ужастик из WhatsApp

Недавно Интернет захватила новая страшилка. Некий WhatsApp-контакт по имени Момо с жуткой физиономией на аватарке якобы угрожает собеседникам, рассылает шок-контент и даже склоняет пользователей сделать с собой что-нибудь нехорошее.

СМИ называют Момо вторым «синим китом», а полицейские в некоторых странах предупреждают родителей об опасности для детей: новый ужастик подозревают в причастности к гибели 12-летней девочки из Аргентины. Стоит ли на самом деле бояться монстров в WhatsApp и как оградить подрастающее поколение от дурного влияния в Сети?

Откуда взялась Момо и что она делает?

Начнем с того, что изображено на аватарке Момо – на самом деле это всего лишь фото скульптуры японского художника Кейсуке Айзавы (Keisuke Aizawa), изобразившего духа убумэ из японского фольклора. Получилось у него действительно, скажем так, выразительно, в Интернете оценили – и начали придумывать про существо страшные байки.

Ну а потом кто-то решил дать этому колоритному персонажу собственную жизнь – и завел ему аккаунт в WhatsApp, дав имя Момо и пугая от его лица людей.

Героиня нынешней WhatsApp-истерии шлет жертвам жуткие картинки — в основном расчлененные тела, —заявляет, что знает о собеседниках все, включая их нынешнее местоположение, и угрожает, что общение с ней кончится плохо. Момо может и позвонить — снявший трубку абонент услышит из динамиков жуткие звуки или сильно искаженный голос.

Большинство источников утверждает, что ужастик отвечает тем, кто сам пытается с ним связаться. Согласно некоторым источникам, номер Момо распространялся сперва через Facebook, а затем им стали делиться и в других соцсетях, и на reddit. Русскоязычные СМИ утверждают, что Момо сама добавляется в список контактов, при помощи некоего «страшного вируса», но это похоже на выдумки.

На данный момент в открытом доступе в Сети находится как минимум три контакта ужастика: японский — с него все началось, — мексиканский и колумбийский. На практике номеров у Момо может быть и больше — любой пользователь может создать WhatsApp-аккаунт, поставить на юзерпик фото убумэ и присоединиться к недобрым розыгрышам.

Момо – это хайп

Собственно, похоже, именно это и происходит – Момо превратилась в очередной хайп, который подхватили СМИ и блогеры. Первые добавляют несуществующие подробности, вторые инсценируют разговоры с Момо, создавая новые и новые аккаунты со злосчастной аватаркой. Естественно, тем, что можно сделать при помощи Момо, заинтересовались и тролли с «Двача» – и, скорее всего, наплодили дополнительных аккаунтов с характерной аватаркой, запугивая с их помощью людей.

При этом, поскольку Момо выглядит довольно пугающе и шлет малоприятный контент, а также пытается склонить собеседника как-то навредить себе, общение с ней может травмировать неподготовленных людей, в первую очередь – детей.

Берегите своих детей

Итак, Момо – это чья-то не самая удачная шутка, которую в Интернете с удовольствием подобрали и тиражируют. Бояться там нечего, но для детей общение с Момо может стать неприятным опытом. Если вы переживаете, что это может случиться с вашими детьми – говорите с ними и слушайте их. Будьте им другом – и они сами расскажут вам обо всех, кто пугает или обижает их в виртуальном пространстве, будь то Момо или кто-то еще.

Уделяйте детям больше внимания — тогда вы заметите любые подозрительные перемены в их поведении. Ваш ребенок в зоне риска, если он:

  • стал плохо учиться;
  • утратил интерес к прежде любимым занятиям;
  • стал склонен к резким перепадам настроения, подавлен или агрессивен;
  • стал зависать в Интернете по ночам;
  • резко добавил или удалил много друзей в соцсетях;
  • внезапно удалил аккаунт или несколько;
  • перестал с вами разговаривать.

Также советуем использовать решения для родительского контроля вроде Kaspersky Safe Kids. Они помогут оградить детей от контента, который им не стоит видеть, а также ограничить время, которое ребенок проводит с устройством в обнимку. Конечно, программа ни в коем случае не заменяет разговоров с детьми, но может помочь избежать некоторых неприятностей.

Категории: Новости вендоров

Kaspersky Security Cloud — Free: ваш ангел-хранитель в цифровом мире

Много времени проводите в Интернете? Постоянно на связи с трех устройств? Проверяете ленту новостей, еще не проснувшись, а без смартфона не ходите даже в туалет?

Знакомо, мы сами такие. И специально для таких же, как мы, придумали новую штуку, облегчающую жизнь — называется Kaspersky Security Cloud.

Нет, это не антивирус. Вернее, антивирус там внутри тоже есть, но этот защитный сервис намного круче. Он пытается анализировать ваше поведение и заранее подстилать соломку там, где вы можете поскользнуться. В цифровом мире, разумеется.

Получается этакий персональный ангел-хранитель (ну или личная служба безопасности — кому какая аналогия больше по душе). А для тех, кто принципиально не любит платить за программы, ну или сейчас не готов это делать, у нас есть полностью бесплатная версия: Kaspersky Security Cloud — Free.

Это, кстати, совершенно новое решение — первая версия вышла в июле 2018 года. Для тех, кто уже знаком с продуктами «Лаборатории Касперского»: это самая мощная наша бесплатная программа. Она умеет все то же, что и популярный антивирус Kaspersky Free, плюс много чего другого.

Теперь рассказываем подробности.

Бесплатный антивирус стал лучше

Для начала поговорим про то, что нового в бесплатной версии Kaspersky Security Cloud для Windows именно с антивирусной точки зрения. Там есть три весьма серьезных нововведения (и куча более мелких).

Во-первых, Kaspersky Security Cloud — Free содержит компонент System Watcher («Мониторинг активности»), который обеспечивает поведенческий анализ и блокирует даже неизвестные ранее угрозы на основе их поведения.

Например, если какая-то программа пытается зашифровать много файлов за раз, то это, скорее всего, троян-шифровальщик — и ему не надо ничего позволять делать. Соответственно, System Watcher эту деятельность заблокирует, а сделанные зловредной программой изменения откатит — как если бы и не было никакого шифровальщика.

Раньше System Watcher был только в наших премиум-решениях, а теперь это полноправный компонент совершенно бесплатного Kaspersky Security Cloud — Free.

Во-вторых, в наш бесплатный защитный сервис добавился модуль Automatic Exploit Prevention. Это еще один поведенческий компонент — он отвечает за защиту от зловредов, эксплуатирующих уязвимости в популярных программах и платформах (Java, Adobe Flash Player, Adobe Acrobat, интернет-браузеры и так далее).

Эти программы установлены на компьютерах большинства пользователей, и в них регулярно обнаруживается немало ошибок. Вирусописатели и хакеры пользуются этими уязвимостями, чтобы при помощи специальных программ-эксплойтов устанавливать и запускать зловреды на компьютерах пользователей, которые по какой-то причине вовремя не обновляют программы. Automatic Exploit Prevention умеет обнаруживать попытки эксплуатации уязвимостей по характерному поведению и блокировать их.

Наконец в-третьих, в бесплатной версии Kaspersky Security Cloud появился компонент «Антиблокер» (Anti-Blocker), который, как нетрудно догадаться по его названию, защищает от троянов-блокировщиков. Это подвид вымогателей, который не шифрует файлы, а блокирует компьютер и требует выкуп. Даже если такой зловред умудрился проникнуть в систему, «Антиблокер» позволяет обойти блокировку и удалить вредоносную программу.

Эти три больших нововведения дополняют надежный антивирусный движок и полезные функции вроде антифишинга, почтового антивируса, веб-антивируса и безопасной экранной клавиатуры, которые и раньше были в нашем бесплатном защитном решении, Kaspersky Free.

В общем, с точки зрения возможностей по защите от зловредов Kaspersky Security Cloud — Free значительно превосходит прошлогоднюю версию нашего собственного бесплатного антивируса Kaspersky Free, заслужившего доверие пользователей по всему миру. Но Kaspersky Security Cloud — куда больше, чем антивирус, и даже в бесплатной версии это очень даже можно ощутить.

Что есть в Kaspersky Security Cloud — Free, кроме антивируса

Про то, что собой представляет сервис Kaspersky Security Cloud и что за адаптивные сценарии защиты в нем используются, мы уже рассказывали в отдельном посте. Конечно, в бесплатной версии функций и сценариев меньше, чем в платной, но их там все равно немало. Причем защитный сервис старается предложить вам совет или функцию именно в тот момент, когда они для вас актуальны.

Допустим, регистрируетесь вы в новой соцсети. Если ваш пароль слишком простой и может стать легкой добычей хакеров, система предупредит вас об опасности и посоветует, что делать. Не хотите — не слушайте советчика, дело ваше (можете даже вообще его отключить). Главное, что вы понимаете возможный риск.

Другой пример. Вы пользуетесь каким-нибудь онлайн-сервисом, и в нем зафиксирована утечка данных аккаунтов. Kaspersky Security Cloud — Free предупредит вас, что нужно поменять пароль. Или, скажем, в вашем торрент-клиенте обнаружится опасная уязвимость — тогда вам придет сообщение о необходимости установить новую версию программы.

А если вдруг адрес электронной почты, который вы используете для учетной записи My Kaspersky, окажется в хакерской базе данных, вы узнаете об этом в первых рядах.

Если вы подключились к небезопасной Wi-Fi сети, где возможна утечка информации, система это заметит и предложит включить VPN-соединение, шифрующее все передаваемые данные.

На Android-смартфоне Kaspersky Security Cloud — Free проследит за тем, чтобы у вас неожиданно не иссякла батарея. Защитный сервис вовремя предупредит о высоком расходе энергии, чтобы вы не остались без связи и других важных функций смартфона.

Еще одна полезная функция под Android — анализ неиспользуемых приложений, которые лучше было бы удалить, чтобы не захламлять свой телефон (а также не подвергать его дополнительному риску).

Где скачать бесплатную Kaspersky Security Cloud — Free

Cкачать бесплатную версию сервиса Kaspersky Security Cloud можно на нашем сайте. Бесплатная лицензия действует на 3 устройства — и не важно, это Android-телефоны или планшеты, айфоны или компьютеры на Windows. Для mac OS бесплатной версии не существует.

Если же вы поймете, что вам не хватает каких-либо функций платной версии или вы хотели бы иметь защиту на большем количестве устройств, вы всегда можете приобрести лицензию прямо из приложения — личную (Kaspersky Security Cloud — Personal) или на всю семью (Kaspersky Security Cloud — Family).

Категории: Новости вендоров

4 способа заинтересовать сотрудников с помощью новых интерактивных событий в Microsoft 365

Microsoft - пн, 06/08/2018 - 16:51

Лори Райт (Lori Wright), генеральный менеджер Microsoft 365 Collaboration Apps Ранее в этом месяце мы представили новые интеллектуальные возможности для организации событий в Microsoft 365, позволяющие любому пользователю создавать интерактивные события, доступные группам и сотрудникам организации в реальном времени или по запросу. Сегодня мы предлагаем вам воспользоваться общедоступной предварительной версией интерактивных событий в Microsoft 365 […многоточие]

The post 4 способа заинтересовать сотрудников с помощью новых интерактивных событий в Microsoft 365 appeared first on Новости.

Категории: Новости вендоров

Нужен ли платный антивирус на Android?

Многие считают, что антивирус на «Андроиде» вообще не нужен, но этот вопрос мы уже рассматривали ранее: самых разных зловредов для этой ОС не счесть, в том числе в официальных магазинах вроде Google Play. То есть антивирус бы очень даже не помешал. Тогда возникает второй вопрос: какой же выбрать?

Какой мобильный антивирус выбрать?

Мы, понятное дело, будем советовать наш — Kaspersky Internet Security для Android. Это, собственно говоря, не просто антивирус — это целый мобильный защитный комплекс, в который также входит модуль «Анти-вор», возможность создать черный список номеров и многое другое. Kaspersky Internet Security для Android бывает платным или бесплатным — чем они различаются и какая же версия нужна именно вам?

Что есть в бесплатной версии Kaspersky Internet Security для Android

По сути, бесплатная версия Kaspersky Internet Security состоит как раз из трех перечисленных выше частей. Во-первых, это антивирусный движок — точно такой же, как в платной версии.

Во-вторых, это модуль «Анти-вор», позволяющий в случае утери отправлять на телефон команды — заблокировать устройство и обнаружить его координаты, включить сирену (вдруг аппарат просто завалился за диван?) или сделать скрытный снимок с фронтальной камеры. Также Kaspersky Internet Security для Android умеет следить за тем, не сменили ли в телефоне SIM-карту, и если да — отправлять вам данные новой SIM-карты.

В-третьих, это возможность создать черный список номеров, с которых вы не хотите получать звонки или СМС. Никакой встроенной базы, как в нашем приложении Who Calls, тут нет: вы просто вносите вручную номера — и программа их запоминает. Далее она будет блокировать вызовы с этих номеров и удалять пришедшие от них СМС-сообщения.

Что добавлено в платной версии Kaspersky Internet Security для Android

Самое основное различие между бесплатной и платной версиями — это автоматическое сканирование в реальном времени. В бесплатной версии сканирование аппарата на предмет наличия зловредов нужно запускать вручную — приложение вам об этом периодически напоминает. В платной версии сканирование происходит автоматически. Скачали новый файл — он обязательно будет просканирован, и не надо каждый раз беспокоиться.

Платная версия Kaspersky Internet Security сканирует устройство в режиме реального времени

В платной версии Kaspersky Internet Security для Android есть и другие полезные опции. Например, есть функция App Lock, позволяющая защитить пин-кодом доступ к определенным приложениям. Это актуально, например, в тех случаях, если вы даете свой планшет детям и не хотите, чтобы они нечаянно удалили все ваши контакты или написали вашему боссу что-нибудь несуразное.

Также платная версия защищает от фишинговых сообщений, проверяя — это настоящая СМС от вашего банка или поддельная. Мошенники любят чужие банковские аккаунты, так что важность этой функции не стоит недооценивать.

Плюс к этому есть модуль, защищающий от опасных веб-сайтов — он анализирует все страницы, на которые вы пытаетесь зайти, и если это вредоносный сайт, модуль не позволяет его загрузить.

Наконец, платная версия позволяет спрятать некоторые из ваших контактов — если кто-то получит доступ к вашему телефону, в списке контактов и вызовов он их не увидит.

В общем, у платной версии Kaspersky Internet Security для Android по сравнению с бесплатной есть немало дополнительных функций.

Перейти с бесплатной версии на платную легко — это делается прямо в приложении. Можно выбрать подписку на год или на месяц. Если вы не продлите подписку, антивирус продолжит работать, но в бесплатной версии.

Так какую же версию выбрать?

Если вы готовы вручную запускать сканирование после скачивания каждого нового файла, то вполне можете сэкономить и воспользоваться бесплатной версией антивируса — зловреды она ловит ничуть не хуже, просто думать о том, что надо бы в очередной раз все просканировать, предстоит вам самим.

Если же вы хотите просто спокойно пользоваться Android-устройством, лишний раз не задумываясь о потенциальных угрозах, то вам больше подходит платная версия — она автоматически проверяет аппарат на предмет наличия зловредов и способна защитить от фишинговых сайтов и сообщений.

Категории: Новости вендоров

Мобильные твари и где они обитают — часть вторая

В прошлой серии истории о мобильной нечисти мы рассказывали про сравнительно безобидные зловреды, которые могут завестись в ваших смартфонах или планшетах. Сегодня мы поговорим о тварях более опасных — тех, что с гораздо большей вероятностью оставят вас без денег или без мобильника.

Мобильные вымогатели

Люди очень сильно зависят от своих смартфонов (мы уже рассказывали — насколько), и если доступ к телефону у них отобрать, они будут готовы на многое, лишь бы его вернуть. На это и делают ставку создатели мобильных троянов-вымогателей, которые не дают пользоваться телефоном и требуют заплатить выкуп, чтобы вновь получить доступ к функциям устройства и данным на нем.

Как и их «настольные» собратья, мобильные вымогатели делятся на два типа — блокировщики и шифровальщики. Шифровальщики, как можно догадаться по названию, шифруют файлы, блокировщики — блокируют доступ, чаще всего либо выводя на экран перекрывающий все баннер, либо требуя ввести пин-код.

Впрочем, для мобильных зловредов довольно характерно и шифровать, и блокировать — этим, например, промышляет одна из модификаций трояна Svpeng, который довольно часто встречался нам и в прошлом, и в этом году.

Если блокировщики для компьютеров практически исчезли — уж больно их легко обходить, то для мобильных они только набрали обороты. Например, в 2017 году 83% обнаруженных программ-вымогателей пришлось на семейство троянов Congur, которые не позволяли пользоваться устройством, пока не введешь пин-код.

Как и для десктопных блокировщиков, для их мобильных собратьев также характерно обвинять пользователя в нарушении какого-нибудь закона — обычно на тему просмотра порнографии — и требовать заплатить якобы штраф якобы в госорганы. На самом же деле деньги уйдут злоумышленникам. Ну и распространяются такие зловреды чаще всего именно через порносайты.

Мобильные вайперы

Wipe по-английски значит «стирать, уничтожать, искоренять». Вот и программы-вайперы (wiper) просто стирают все файлы с устройства. Обычным мошенникам, пытающимся заработать на пользователе, вайперы невыгодны — выкуп не потребуешь. Поэтому используют их в основном в недобросовестной корпоративной борьбе и в подковерных политических махинациях.

На мобильных гаджетах «стиратель» — гораздо более редкий гость, чем на компьютерах. Чаще всего он здесь встречается не в чистом виде, а в сочетании с еще какой-нибудь пакостью. Например, зловред по имени Mazar умеет не только удалять данные, но и превращать мобильник в часть ботнета — сети, используемой для кибератак. Впрочем, про программы-вредители «два в одном» мы расскажем в другой раз.

Мобильные майнеры

Если ваш смартфон вдруг начал сильно греться, страшно тормозить и быстро разряжаться, то, скорее всего, на нем завелся скрытый криптомайнер, который втихую добывает для кого-то криптовалюту за ваш счет.

Зловред можно подцепить даже в официальном магазине приложений: такие программы успешно маскируются, старательно изображая законопослушность и добросовестно выполняя все указанные в описании функции, а в фоновом режиме добывают для хозяина виртуальные деньги. С другой стороны, программы, скачиваемые из сторонних источников, очень стараются выдавать себя за какие-нибудь системные приложения. Бывает, вредонос даже прикидывается приложением для обновления собственно Google Play, как, например, HiddenMiner.

Майнеры не крадут ваших денег и не стирают файлы, но их опасность не стоит недооценивать: из-за избыточной нагрузки устройство может не только тормозить и слишком быстро разряжаться, но и перегреваться — вплоть до выхода из строя.

Как защититься?

От большинства непрошеных вторжений, какими бы неприятными они ни были, можно защититься, соблюдая несколько правил:

  • Устанавливайте приложения только из официальных магазинов, таких как Google Play или Amazon Store: полной гарантии безопасности это не даст, но зловредов там в любом случае значительно меньше, чем за их пределами.
  • На уровне настроек запретите установку приложений из сторонних источников. Это избавляет от случайно скачанных угроз, которые пытаются прикинуться системными обновлениями или чем-то в таком духе.
  • Регулярно копируйте важные данные со своего устройства в облако, на USB-флешку или на жесткий диск.
  • Не забывайте систематически устанавливать обновления для операционной системы и приложений — в них разработчики устраняют уязвимости, которыми могут воспользоваться преступники.
  • Не переходите по сомнительным ссылкам из писем, сообщений в мессенджерах или SMS.
  • Защитите все мобильные устройства надежным антивирусом. Например, платная версия Kaspersky Internet Security для Android в режиме реального времени анализирует приложения, ссылки и веб-страницы и блокирует все подозрительное или опасное.
Категории: Новости вендоров

Страницы